News

Unternehmensnachfolge in Technologie-Unternehmen

Wenn Know-how, Daten und Algorithmen über die Zukunft entscheiden.   Die Nachfolge in technologieorientierten Unternehmen ist meistens ein Sonderfall. Sie ist komplexer, sensibler und weitreichender als in klassischen Produktions- oder Dienstleitungsbetrieben, in denen primär Maschinen, Gebäude oder Marken die Wertbasis bilden. In Tech-Unternehmen bestehen Geschäftsmodelle in der Regel aus immateriellen Vermögenswerten: aus Wissen, Daten, Software-…

Welche Maßnahmen sollten ergriffen werden, bevor man KI-Agenten in der Cybersecurity einsetzt?

In der heutigen digitalen Welt sind KI-Agenten zu einem unverzichtbaren Werkzeug in der Cybersecurity geworden. Doch bevor man diese mächtigen Helfer einsetzt, ist es entscheidend, die richtigen Maßnahmen zu ergreifen, um ihre Sicherheit und Effektivität zu gewährleisten. Von der Sicherung ihrer Identitäten bis hin zur Integration menschlicher Freigaben für kritische Aktionen – jeder Schritt zählt.…

Die Risiken und Vermeidung von Schatten-KI

Schatten-KI, ähnlich wie Schatten-IT, bezieht sich auf die ungeprüfte und dezentrale Nutzung von KI-Diensten durch Mitarbeitende außerhalb der offiziellen IT-Prozesse. Während dies schnelle Produktivitätsgewinne bringen kann, birgt es erhebliche Risiken für Sicherheit, Compliance, Datenqualität und Betriebsstabilität. Haupt-Risiken Datenlecks und Datenschutzverletzungen: Hochsensible Daten wie Kundendaten, interne Strategien oder personenbezogene Informationen (PII) können in externe Modelle oder…

Schatten-KI braucht Absicherung, keine Verbote

Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten großen Risiken ausgesetzt. Ein Sicherheitsspezialist zeigt auf, wie sich dieses Dilemma lösen lässt.   E-Mails formulieren, Meetings zusammenfassen, Präsentationen erstellen: Mitarbeitende nutzen inzwischen ganz selbstverständlich KI-Tools wie…

Kurz und gut: Keystone-Buchse in kompakter, sehr kurzer Bauform

Panduit stellt kürzesten geschirmten Keystone RJ45 Jack vor.   Panduit hat seine neuen, kompakten RJ45-Keystone-Module für Cat 6 und Cat 6A vorgestellt. Sie lassen sich leicht in Standard-Keystone-Buchsen vieler Schalterprogramm-Hersteller integrieren und sorgen so für die notwendige Konnektivität in immer anspruchsvolleren Gebäudeverkabelungen. Die Qualität der Verbindung zwischen Buchse und Kabel ist entscheidend für die Leistung…

Keine Angst vor KI-Halluzinationen – mit den richtigen Vorkehrungen

Agentic AI hat sich 2025 schnell zu einem der meistdiskutierten Begriffe im Bereich Cybersicherheit entwickelt. Doch was zeichnet Agentic AI nun konkret aus und welche Unterschiede bestehen zu einer grundlegenden Automatisierung oder zu verbesserten Assistenten? Experten für MXDR bringen Licht ins Dunkel.   Für diejenigen, die Agentic AI effizient und zielführend im Bereich Security nutzen…

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

»Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.« Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale Leben einfacher machen. Marktprognosen zeigen, dass sie schnell wachsen – von 4 Milliarden US-Dollar im Jahr 2024 auf fast 77 Milliarden US-Dollar im…

Cyberkriminelle gehen kreativ und zielgerichtet vor, um traditionelle E-Mail-Sicherheitslösungen zu umgehen

Während Unternehmen traditionelle, technische Schutzmaßnahmen verstärken, finden Angreifer immer neue Wege, sie mit alltäglichen Methoden zu umgehen.   Der Bericht »Q3 Email Threat Landscape Report« identifiziert die wichtigsten E-Mail-Bedrohungstrends des dritten Quartals 2025 [1]. Die VIPRE Security Group hat dazu 1,8 Millionen E-Mails verarbeitet und analysiert. Ziel ist es, Firmen dabei zu unterstützen, ihre E-Mails…

Elektromobilität: Lokale E-Autos sind beliebt

Der internationale Handel mit Elektroautos boomt aktuell. Allerdings produzieren Autohersteller ihre Fahrzeuge üblicherweise in dem Land oder zumindest in der Region, in der sie sie verkaufen möchten. Daten der IEA geben Aufschluss darüber, welche Hersteller außerhalb ihrer Heimatregionen bedeutende Erfolge auf Elektroautomärkten erzielt haben. Erschwingliche chinesische Autos verändern den Markt für Käufer (und andere Hersteller),…

Tenable als führender Anbieter im Gartner Magic Quadrant for Exposure Assessment Platforms eingestuft

Eine Vielzahl unterschiedlicher Produkte und isolierter Ansichten haben dazu geführt, dass Unternehmen sich schwer tun, Bedrohungen auf einer fragmentierten Angriffsfläche abzuwehren. Der Kampf gegen Cyberrisiken kann nicht mit uneinheitlichen Sicherheitsstrategien und Lösungen gewonnen werden kann. Mit Tenable One erhalten Unternehmen einen zentralen, einheitlichen Einblick in die wahren Risiken über alle Arten von Assets und Angriffspfaden…

Cloudwashing – Warum digitale Souveränität mit US-amerikanischen Partnern ein Märchen ist

In den USA ansässige Cloudprovider werben im europäischen Markt mit »Sovereign Clouds« und EU-konformer Datensouveränität. Unter Vorschriften wie dem CLOUD Act und FISA 702 bleiben europäische Daten jedoch niemals vor den USA geschützt. Wie funktioniert systematisches Cloudwashing, welche Risiken entstehen daraus für deutsche Unternehmen und welche Alternativen bieten echte Datensouveränität?   Roland Stritt, CRO beim…

TechTalk: Strategische Partnerschaft von Delinea und Telekom Security lässt Kunden profitieren

Der Sicherheitsanbieter Delinea und Telekom Security sind erst vor kurzem eine strategische Partnerschaft eingegangen. Warum das für beide Unternehmen wichtig ist und was die jeweilige Kundschaft davon hat, darüber haben wir uns auf dem Security-Event it-sa 2025 mit Aldo Izard Gosch und Andreas Müller ausgetauscht. Herausgekommen ist dieses knapp 3-minütige Videointerview.

NorthC schließt Akquisition von sechs Rechenzentren der Colt Technology Services ab

NorthC, ein führender regionaler Anbieter von Datacenter in Nordwesteuropa, hat die Akquisition von sechs Rechenzentren der Colt Technology Services abgeschlossen. Zum 1. September hat NorthC den Betrieb der Standorte in Frankfurt, Berlin, Hamburg, München und Düsseldorf sowie Amsterdam in den Niederlanden übernommen. Die Akquisition erweitert NorthCs Plattform um mehr als 25 Megawatt an zusätzlicher Kapazität…

Maßnahmen zur Gewährleistung der IT‑Sicherheit in Kommunen

  Der öffentliche Sektor muss Governance, Personal, Technik, Prozesse und Partnerschaften systematisch verbessern — kombiniert mit Sensibilisierung, Monitoring und klarer Verantwortung — um Angriffe zu verhindern, Schäden zu begrenzen und digitale Dienste resilient bereitzustellen.   Strategische Governance und Verantwortlichkeiten Zentrale Steuerung für IT‑Sicherheit etablieren (z. B. IT‑Sicherheitsbeauftragte, Governance‑Gremien) zur Koordination zwischen Verwaltung, IT und Recht.…

Audits und Bewertungen von KI-Systemen erzeugen hohen GenAI-Nutzen

Governance-Praktiken erhöhen die Chancen, mehr geschäftlichen Mehrwert aus generativer KI zu erzielen.   Laut einer aktuellen Umfrage von Gartner, einem Unternehmen für Geschäfts- und Technologieanalysen, haben Organisationen, die regelmäßig Audits und Bewertungen der Leistungsfähigkeit und Compliance ihrer KI-Systeme durchführen, mehr als dreimal so hohe Chancen, einen hohen Nutzen aus GenAI zu erzielen wie Organisationen, die…

KI-Agenten in Logistik und Lieferkette: Hohe Akzeptanz, aber klare Spielregeln gefordert

Laut einer aktuellen Studie des Aachener Softwareunternehmens INFORM unter 114 Fach- und Führungskräften aus Logistik und Supply Chain Management sehen die meisten Unternehmen in KI-Agenten großes Potenzial, vor allem bei der Automatisierung und Effizienzsteigerung logistischer Abläufe. Für den erfolgreichen Einsatz sind gut geschulte Mitarbeitende, klare Richtlinien und transparente Entscheidungsprozesse entscheidend.   Hohe Akzeptanz, wachsender Praxiseinsatz…

Der blinde Fleck im Dokumentenmanagement – Studie zeigt: Mehr als 60 Prozent kennen ihre Kosten nicht

Wie teuer ist ein Dokument? Diese einfache Frage können fast zwei Drittel der Unternehmen nicht beantworten. Laut einer aktuellen Umfrage kennen gerade einmal 16 Prozent die exakten Kosten. Was das über die digitale Reife von Dokumentprozessen aussagt und warum immer mehr Unternehmen auf Document-as-a-Service setzen, zeigt die neue Studie.

Mikrosegmentierung setzt sich durch 

Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der…

4-Tage-Woche: Chance für Einstieg in flexible Arbeitszeitmodelle

Die Debatte über eine 4-Tage-Woche schlägt seit Jahren hohe Wellen. Im Spannungsfeld zwischen Fachkräftemangel und steigenden Erwartungen an eine bessere Work-Life-Balance bieten Arbeitgeber das Modell jedoch kaum an: Nur 0,12 Prozent der Stellenanzeigen werben mit dem Angebot einer 4-Tage-Woche – das sind lediglich 8.653 Jobangebote im Jahr 2024, kaum mehr als in den Vorjahren. Höher…

Der persönliche CO₂-Fußabdruck ist kaum bekannt

Nur jede:r Achte kennt persönlichen CO₂-Fußabdruck.   Neben Wohnen, Mobilität und Ernährung rückt der digitale Konsum in den Fokus. Die Digitalisierung kann die Umwelt entlasten, doch Energieverbrauch und Elektroschrott steigen rasant. Der TÜV-Verband gibt Tipps, wie Verbraucherinnen und Verbraucher ihren digitalen CO₂-Fußabdruck verringern können.   Die Weltklimakonferenz in Brasilien richtet den der Blick auf wirksame…